《2022年《局域网管理与信息安全》 .pdf》由会员分享,可在线阅读,更多相关《2022年《局域网管理与信息安全》 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一、单选题1 下列对计算机网络的攻击方式中,属于被动攻击的是() A口令嗅探B重放C拒绝服务D物理破坏2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是 () A拒绝服务B窃听攻击C服务否认D硬件故障3 为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指() A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5 下列加密算法中,属于双钥加密算
2、法的是() ADES BIDEA CBlowfish DRSA 6 公钥基础设施 (PKI) 的核心组成部分是 () A认证机构 CA BX.509标准3 C密钥备份和恢复DPKI应用接口系统7 下面关于防火墙的说法中,正确的是() A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8 包过滤技术防火墙在过滤数据包时,一般不关心() A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9 不属于 CIDF体系结构的组件是 () A事件产生器B事件分析器C自我防护单元D事件数据库10 阈值
3、检验在入侵检测技术中属于() A状态转换法B量化分析法C免疫学方法D神经网络法11 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A意外情况处置错误B设计错误C配置错误 D环境错误12 采用模拟攻击漏洞探测技术的好处是() A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13 下列计算机病毒检测手段中,主要用于检测已知病毒的是() A特征代码法B校验和法C行为监测法D软件模拟法14 在计算机病毒检测手段中,校验和法的优点是() A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考
4、虑的是() A软件和硬件B机房和电源C策略和管理D加密和认证16 非法接收者在截获密文后试图从中分析出明文的过程称为() 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - A. 破译B. 解密C. 加密D. 攻击17 以下有关软件加密和硬件加密的比较,不正确的是() A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软
5、件加密快18 下面有关 3DES的数学描述,正确的是 () A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 19 PKI无法实现 () A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配20 CA的主要功能为 () A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书21 数字证书不包含 () A. 颁发机构的名称B.
6、证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法22“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明() A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界23 以下认证方式中,最为安全的是() A. 用户名 +密码B. 卡+密钥C. 用户名 +密码+验证码D. 卡+指纹24 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为() A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索25 ARP欺骗的实质是 () A. 提供虚拟的 MAC与 IP 地址的组合
7、B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行26 TCP SYN 泛洪攻击的原理是利用了 () A. TCP三次握手过程B. TCP 面向流的工作机制C. TCP 数据传输中的窗口技术D. TCP 连接终止时的 FIN报文27 DNSSEC 中并未采用 () A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术28 当计算机上发现病毒时,最彻底的清除方法为() A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件29 木马与病毒的最大区别是 () A. 木马不破坏文件,而病毒会破坏文件B.
8、木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 30 经常与黑客软件配合使用的是() A. 病毒B. 蠕虫C. 木马D. 间谍软件31 目前使用的防杀病毒软件的作用是() A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查
9、出已感染的任何病毒,清除部分已感染的病毒32 死亡之 ping 属于() A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击33 泪滴使用了 IP数据报中的 () A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能34 ICMP泛洪利用了 () A. ARP命令的功能B. tracert 命令的功能C. ping命令的功能D. route 命令的功能35 将利用虚假 IP地址进行 ICMP报文传输的攻击方法称为 () A. ICMP泛洪B. LAND攻击C. 死亡之 ping D. Smurf攻击36 以下哪一种方法无法防范口令攻击() A. 启用防
10、火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称37 以下设备和系统中,不可能集成防火墙功能的是() A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统38 对“防火墙本身是免疫的”这句话的正确理解是() A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力39 以下关于传统防火墙的描述,不正确的是() A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置
11、不当,防火墙将成形成网络瓶颈D. 容易出现单点故障40 下面对于个人防火墙的描述,不正确的是() A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单41 VPN的应用特点主要表现在两个方面,分别是() A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全42 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现 () A. 外联网 VPN B. 内联网 VPN
12、 C. 远程接入 VPN D. 专线接入名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 43 在以下隧道协议中,属于三层隧道协议的是() A. L2F B. PPTP C. L2TP D. IPSec 44 以下哪一种方法中,无法防范蠕虫的入侵。() A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS 、SHS 、PIF
13、等邮件附件45 以下哪一种现象,一般不可能是中木马后引起的() A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停二、填空题,请在每小题的空格中填上正确答案。错填、不填均无分。1 P2DR (PPDR) 模型是一种常用的计算机网络安全模型,包含 4 个主要组成部分,分别是: _安全策略 _ 、防护、检测和响应。2对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素 _ 三个方面。3物理安全技术主要是指对
14、计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。4密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_ 。5在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_密文_。6防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽 _子网体系结构 _。7就检测理论而言,入侵检测技术可以分为异常检测和_误用检测 _。8从系统构成上看,入侵检测系统应包括数据提取、_入侵分析 _、响应处理和远程管理四大部分。9按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和 _攻击型漏洞探测 _ 10防范计算机病毒主要从管理和_技术_两方面着手。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -